电子商务的安全技术PPT课件

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6
消费者对网上购物的担心
7
第一节 电子商务安全需求
一、电子商务安全威胁:
传统的交易是面对面的,比较容易保证建立交易双方的 信任。而电子商务活动中的交易行为是通过网络进行的, 买卖双方互不见面,因而缺乏传统交易中的信任感和安 全感。电子商务交易过程中买卖双方都有可能面临安全 威胁:
1、卖方面临的安全威胁:
28
(3)应用代理型
代理型防火墙也称为 代理服务器,位于客 户机和服务器之间, 阻止二者直接交流。 代理型防火墙的优点 是安全性较高,可以针 对应用层进行侦测和 扫描,对付基于应用层 的侵入和病毒都十分 有效。
29
(4)复合型防火墙 将包过滤和应用性两种防火墙技术结合起来,形成复合
复核、此外,在软件的设计上应该有保证数据正确 性和完整性的功能
14
5、人为破坏
计算机和存储媒体是相当脆弱的系统 工作责任心不强,保密观念不强或不懂得保密守则,
负责人管理意识淡薄或管理能力和业务素质较差, 缺乏职业道德等都会带来有意无意的人为破坏
Baidu Nhomakorabea15
6、 非授权存取
16
常见黑客攻击类型: 1. 网络报文嗅探 嗅探器是利用计算机的网络接口,截获目的计算机
(1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁
8
一、电子商务安全威胁:
2、买方面临的安全威胁:
(1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失 (4)拒绝服务
9
二、电子商务安全隐患
1、自然灾害 水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等 应研究如何减少自然危害可能产生的破坏作用,事先
22
三、电子商务安全需求
4、系统的可靠性 电子商务系统的可靠程度
5、交易者身份的真实性 交易过程中能确定双方身份
6、可审查性 系统能够对网络安全提供调查的依据
7、操作合法性 电子商务安全交易提供法律保障和认可
23
第二节 电子商务安全技术
一、防火墙技术 1、防火墙定义
是一个由软件和硬件设备组合而成,在 内部网和外部网之间、专用网与公共网之 间的界面上构造的保护屏障,加强内部网 和公共网之间安全防范的系统。 2、防火墙的功能 (1)过滤进出网络的数据包 (2)管理进出网络的访问行为 (3)封堵某些禁止访问的行为 (4)记录通过防火墙的信息内容和活动 (5)对网络攻击进行检测和警告
第二章 电子商务的安全技术
1
教学目的:
体会电子商务安全的重要性 了解常见的计算机安全问题 掌握电子商务安全的基本概念,原理,技术及应用
教学要求:
掌握以下概念: 信息的保密性,信息的完整性,信息的不可否认性, 交易者身份的真实性,系统的可靠性 防火墙,对称密钥, 非对称密钥(公钥和私钥), 数字签名,认证中心 ,数字证书 SSL安全协议和SET安全协议
21
三、电子商务安全需求
电子商务面临的威胁,导致了对电子商务安全的需 求。真正实现一个安全的电子商务系统,保证交易 的安全可靠性,这就需要电子商务具备以下特点: 1、保密性 信息在传输、存储或处理过程中不被他人窃取 2、完整性 信息在存储中不被篡改和破坏,要求能保证数据的 一致性 3、不可否认性 交易一旦达成就不能被否认
12
(2)软件方面的不安全因素
所采用的病毒监控软件功能不强或版本未及时升级 所安装的防火墙防护功能欠佳 系统的访问控制功能不强,对用户的分类和标识不
合理、访问控制策略制定不当等 应加安全措施的应用软件可能未予标识和保护 数据库、操作系统选择不当
13
4、误操作
误操作有时可能引起严重的安全稳妥。 必须提高操作人员的技术水平,重要数据的录入需要
24
25
26
一、防火墙技术
3、防火墙的分类 (1)包过滤型
读取数据包的地址 信息来判断是否来自 安全站点,一旦发现 来自危险站点的数据 包,防火墙就会阻止 数据包进入。
27
(2)网络地址转换 把IP地址转换成外部、
注册、临时的IP地址,对 外隐藏了真实的内部网络 地址。连接由内部网络发 起。防火墙会根据映射规 则判断访问是否安全,若 访问安全则接受请求,反 之,则屏蔽连接请求。
2
① Internet
分销商

联想电子订单应用系统 ② ④
Web服务器
数据库
联想电子订单操作流程
3
抵赖
用户
Internet




数据库 网上应用系统服务器
信息安全隐患示意图
4
2009企业遭电脑犯罪调查
5
电子商务安全现状
1998年春季,曾有人轻而易举地从多个商业网站窃 取了8万多个信用卡的资料(账号及密码)。 2000年2月,接连几家知名商业网站遭到网络黑客 的攻击,造成美国华尔街股市动荡。 印度国防部发现它们的核试验数据被黑客在 Internet上公布于众。 2007年1月熊猫烧香病毒肆虐网络,数百万台电脑 系统受到破坏。
19
4. 拒绝服务攻击 拒绝服务(Denial of Service,DoS)攻击是目前最
常见的一种攻击类型。使受攻击方耗尽网络、操作 系统或应用程序有限的资源而崩溃,不能为其他正 常其他用户提供服务为目标。
20
5. 应用层攻击 应用层攻击能够使用多种不同的方法来实现,最平常
的方法是使用服务器上通常可找到的应用软件(如 SQL Server、Sendmail、PostScript和FTP)缺陷。 通过使用这些缺陷,攻击者能够获得计算机的访问 权,以及该计算机上运行相应应用程序所需账户的 许可权。
数据报文的一种技术
17
2. IP地址欺骗 IP地址欺骗攻击是黑客们假冒受信主机(要么是通过
使用你网络IP地址范围内的IP,要么是通过使用你 信任,并可提供特殊资源位置访问的外部IP地址) 对目标进行攻击。
18
3. 密码攻击 密码攻击通过多种不同方法实现,包括蛮力攻击
(brute force attack),特洛伊木马程序,IP欺 骗和报文嗅探。
制定从各种灾害中恢复控制措施
10
2、环境因素 战争的破坏、掉电、电力波动过大、工作环境温度和
湿度过高或过低等 采用UPS,大型计算机中心要按照空调,以保证适宜
的工作温度和湿度
11
3、软硬件质量及其安全漏洞
(1) 硬件方面的不安全因素 网络非法终端 对网上信息的搭线窃听 注入非法信息 非法入侵 电磁泄露及线路干扰
相关文档
最新文档